BAB II KAJIAN PUSTAKA
|
|
- Lanny Susman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB II KAJIAN PUSTAKA 1.1. Smartphone Gary (2007), smartphone adalah telepon Internet-enabled yang biasanya menyediakan fungsi Personal Digital Assistant (PDA) seperti fungsi kalender, buku agenda, buku alamat, kalkulator, dan catatan. Smartphone mempunyai fungsi yang menyerupai komputer, sehingga kedepannya teknologi smartphone menyingkirkan teknologi desktop computer terutama dalam hal pengaksesan data dari internet. Setiap smartphone memiliki sistem operasi yang berbeda-beda, sama hal nya dengan sistem operasi pada desktop computer Perbedaan Computer Forensic dan Smartphone Forensic akan Alghafli, dkk. (2011), menyatakan untuk saat ini perangkat smartphone memiliki fungsi yang sama dengan komputer. Meskipun fungsinya sama dengan komputer, namun ada beberapa perbedaan dalam proses penanganan digital forensics diantara perangkat komputer dan smartphone. Perbedaan tersebut dapat dilihat pada tabel 2.1. Tabel 2.1. Perbandingan Computer and Smartphone Forensics Aspect Computer Forensic Smartphone Forensics Konektivitas Terbatas Tidak Terbatas Sumber Bukti - Hard disk. - RAM. - External storage - SIM card - RAM - ROM - External Memory - Network Data Melepas Internal Storage Ya Tidak Melewati Sandi Ya Tidak Bisa Melewati Sandi Saat Melakukan Logical Acquisition Daya Dan Kabel Data Standar Berbagai Kabel Daya Dan Data File System Sistem File Standar Berbagai Sistem File Sumber: Guidelines For The Digital Forensic Processing Of Smartphones(2011) 12
2 13 Merujuk pada tabel 2.1, dapat dilihat bahwasanya penanganan digital forensics untuk smartphone itu lebih komplek daripada penanganan digital forensics pada komputer Potensi Bukti Digital Al-Azhar (2012) dan Anwar, dkk. (2016), menyatakan informasi-informasi yang tersimpan pada smartphone tersebut berada pada beberapa media penyimpanan yang berbeda. Adapun jenis media penyimpanan tersebut adalah: 1. SIM (Subscriber Identity Module) Card. SIM card hanya menyimpan data-data tertentu yang sifatnya terbatas yaitu sebagai berikut: a. Phonebook: Merupakan contact-contact yang berisi nomor telepon yang berasosiasikan dengan nama tertentu yang dibuat oleh pemilik smartphone secara manual. Pada smartphone, phonebook tidak hanya menyimpan nama dan nomor saja namun juga dapat menyimpan beberapa informasi lainnya seperti alamat rumah, alamat perusahaan dan alamat . b. Call log: Berisi catatan panggilan yang pernah terjadi seperti panggilan masuk, panggilan keluar dan panggilan tak terjawab termasuk waktu dan durasi percakapan. c. Short Message Service: pesan (teks) singkat baik pesan masuk, pesan keluar dan pesan tersimpan. Penyimpanan SMS di SIM card bersifat terbatas dan hanya dapat menyimpan 40 SMS. d. Integrated Circuit Card Identifier (ICCID): merupakan angka unik yang merupakan identitas dari provider untuk setiap SIM card guna keperluan yang bersifat administrative. e. International Mobile Subscriber Identity (IMSI): merupakan identitas yang unik untuk setiap subscriber yang diberikan oleh provider ketika subscriber menggunakan jaringannya setelah melalui proses otentifikasi sebelumnya. Provider menggunakan nomor IMSI untuk mengizinkan SIM card yang satu
3 14 berkomunikasi dengan SIM card yang lain di dalam jaringannya. 2. Electronically Erasable And Programable Read-Only Memory (EEPROM) EEPROM merupakan tempat penyimpanan data-data default (yang berasal dari pabrikan). Adapun data-data default-nya adalah: a. Sistem Operasi b. Aplikasi-aplikasi default c. International Mobile Equipment Identity (IMEI): merupakan identitas (ID) yang unik bagi masing-masing handphone/smartphone GSM yang terorganisasi secara internasional. d. Electronic Serial number (ESN): merupakan identitas handphone/smartphone yang berbasis jaringan Code Division Multiple Access (CDMA). 3. Random Acces Memory (RAM) Handphone/smartphone memiliki RAM seperti halnya computer yang berfungsi untuk menyimpan data yang bersifat temporer yang berasal dari berbagai aplikasi. Data-data yang tersimpan bersifat volatile, yaitu hanya ada selama handphone/smartphone tersebut hidup (on) dan akan hilang ketika handphone/smartphone itu dimatikan (off). 4. Flash Read-Only Memory (ROM) Flash ROM sama dengan EEPROM sering kali dikenal dan disebut sebagai memori internal handphone/smartphone. Flash ROM ini memiliki ukuran yang cukup besar untuk smartphone sehingga flash ROM dapat menyimpan data-data yang berada dibawah ini: a. Phonebook b. Call log c. SMS/MMS d. File-file audio, video dan gambar e. Kalendar
4 15 f. Data-data penggunaan internet g. Aplikasi-aplikasi tambahan 5. Memori Eksternal (External Memory) Memori penyimpanan data ini bersifat eksternal dengan menggunakan memory card. Memori eksternal juga menyimpan banyak data seperti: a. File-file audio, video dan gambar b. File-file office dan lainnya c. Aplikasi-aplikasi tambahan 6. Network Data Network Data erupakan penyimpanan data-data yang tersimpan di jaringan provider/penyedia layanan. Adapun cakupan network data tersebut adalah: a. Call Data Record: berisi catatan panggilan (call logs) dan pesan SMS yang dibuat oleh masing-masing subscriber. Penyimpanan CDR di jaringan provider ini dibatasi oleh rentan waktu. Untuk itu, semakin cepat forensic analys dan investigator datang ke provider untuk meminta CDR dari nomor subscriber tertentu semakin baik. b. Voice Mails: dikenal juga sebagai kotak suara yang merupakan pesan dari caller (pemanggil) yang tidak terjawab oleh recipient (yang dipanggil/penerima panggilan) kemudian tersambung dengan recorder (alat rekam suara) dari provider untuk merekam pesan dari caller dan provider akan memberikan pemberitahuan akan adanya voice mail ke recipient. Selanjutnya ketika recipient memegang dan mengakses handphone/smartphone, maka recipient takan mengetahui bahwa ada voice mails dan selanjutnya recipient akan mengakses nomor tertentu yang telah disediakan oleh provider untuk mendapatkan/mengetahui voice mails tersebut. c. Mobile Subscriber Integrated Service Digital Network (MSISDN): merupakan nomor panggilan yang unik untuk setiap
5 16 subscriber. MSISDN ini tidak tersimpan di SIM card. Di Indonesia, MSISDN ini diawali dengan digit +62xx dimana xx merupakan digit unik yang diberikan oleh otorisasi telekomunikasi untuk masing-masing provider setiap produknya. d. Cloud Storage: merupakan media penyimpanan data yang dapat diakses dimana saja dan kapan saja melalui perantara jaringan yang terintegrasi dan tersinkronisasi melalui internet Penanganan Smartphone ACPO (2007) dan NIST (2014), menyatakan beberapa prosedur yang harus dilaksanakan dalam penanganan barang bukti smartphone yaitu: 1. Apabila smartphone dalam keadaan menyala (ON) a. Biarkan smartphone tersebut dalam keadaan menyala. b. Pastikan arah komunikasi perangkat smartphone terputus. c. Pastikan daya baterai perangkat smartphone tetap terjaga. d. Temukan kegiatan mencurigakan yang dihasilkan dari kegiatan pengumpulan barang bukti. e. Documenting the Scene, di tahap ini dilakukan dokumentasi TKP seperti pengisian chain custody dan memotret detail TKP f. Buat laporan awal atas kegiatan penyelidikan proaktif yang telah dilakukan. g. Lakukan proses penyitaan terhadap perangkat smartphone tersebut. h. Lakukan akuisisi dan analisa terhadap perangkat smartphone di ruangan(laboratorium) yang kedap frekuensi. 2. Apabila smartphone dalam keadaan mati (OFF) a. Jika ditemukan barang bukti smartphone yang mati, maka biarkan smartphone tersebut dalam keadaan mati dan jangan menghidupkan kembali smartphone. b. Documenting the Scene, di tahap ini dilakukan dokumentasi TKP seperti pengisian chain custody dan memotret detail TKP.
6 17 c. Lakukan proses penyitaan terhadap perangkat smartphone tersebut. d. Lakukan akuisisi dan analisa terhadap perangkat smartphone di ruangan(laboratorium) yang kedap frekuensi Smartphone Forensics Investigation Framework Smartphone forensics investigation framework adalah sebagai pola kerja dalam menangani smartphone forensic, adapun beberapa smartphone forensic investigation framework berdasarkan organisasi-organisasi internasional adalah sebagai berikut: Windows Mobile Forensics Process Model (WMFPM) Ramabhadran (2007) mengembangkan suatu forensics process model yang khusus digunakan untuk perangkat windows mobile yang terdiri dari 12 tahap. Preparation Securing the scene Survey and Recognition Volatile Evidence Collection Communication Shielding Documenting the Scene Non-Volatile Evidence Collection Preservation Examination Review Presentation Analysis Gambar 2.1. Windows Mobile Device Forensic Model Sumber: Paper Windows Mobile Device Forensic Model (2007) Merujuk pada gambar 2.1, tahapan-tahapan Windows Mobile Device Forensic Model adalah preparation, securing the scene, survey and recognition, documenting the scene, communication shielding, volatile evidence collection, non-volatile evidence collection, preservation, examination, analysis, presentation dan review.
7 Symbian Smartphones Forensic Process Model (SSFPM) Yu, dkk. (2013) mengembangkan suatu forensics process model yang khusus digunakan untuk perangkat symbian smartphone. Remote Evidence Acquicition Preparation and Version Identification Analysis Presentation And Review Gambar 2.2. Symbian Smart phones Forensic Process Model Sumber: Paper Symbian Smart phones Forensic Process Model (2013) Merujuk pada gambar 2.2, Symbian Smart phones Forensic Process Model terdiri dari beberapa tahap yaitu preparation and version identification, remote evidence acquisition, internal evidence acquisition, analysis dan presentation and review Association of Chief Police Officers (ACPO) ACPO (2011) merupakan gabungan dari kepala kepolisian di Inggris memiliki 4 prinsip dalam penanganan barang bukti digital yaitu: 1. Sebuah lembaga hukum dan atau petugasnya dilarang mengubah data digital yang tersimpan dalam media penyimpanan yang selanjutnya akan dibawa ke pengadilan. 2. Seseorang yang merasa perlu mengakses data digital yang tersimpan dalam media penyimpanan barang bukti, harus jelas kompetensi, relevansi dan implikasi dari tindakan yang dilakukan terhadap barang bukti. 3. Terdapat catatan teknis dan praktis mengenai langkah-langkah yang dilakukan terhadap media penyimpanan selama proses pemeriksaan dan analisis berlangsung. Jika terdapat pihak ketiga yang melakukan investigasi terhadap media penyimpanan tersebut akan mendapatkan hasil yang sama. Internal Evidence Acquicition
8 19 4. Orang yang bertanggung jawab atas investigasi memiliki seluruh tanggung jawab dari keseluruhan proses pemeriksaan dan juga analisis dan dapat memastikan bahwa keseluruhan proses berlangsung sesuai dengan hukum yang berlaku. Preparation Securing The Scene PDA Mode ON Documentation OFF Report Writing Communication Shielding Package Seize Plug in Portable Power Supply Examination Gambar 2.3. ACPO Smartphone Forensic Investigation Sumber: ACPO Guidelines Computer Evidence (ACPO, 2011) Merujuk pada gambar 2.3, tahapan ACPO Smartphone Forensic Investigation adalah preparation, securing the scene, PDA mode, documentation, report writing, communication shielding, package, seize, plug in portable power supply dan examination.
9 Smartphone Forensics Investigation Process Model (SFIPM) Goel, dkk. (2012) mengembangkan smartphone forensic investigation process model yang dirancang khusus untuk penanganan smartphone forensics yang tahapanya seperti pada gambar 2.4. Preparation & Securing the Scene Documentation PDA Mode Cell Site Analysis ON Communication Shielding OFF Evidence Collection Volatile Memory Non-Volatile Memory Off-Set/Cloud Memory Preservation Examination Analysis Presentation Review Gambar 2.4. Smartphone Forensic Investigation Process Model Sumber: Paper Smartphone Forensic Investigation Process Model (2012)
10 21 Merujuk pada gambar 2.4, tahapan Smartphone Forensic Investigation Process Model adalah preparation & securing the scene, documentation, PDA mode, communication shielding, evidence collection, preservation, examination, analysis, presentation dan review International Standart Organisation (ISO/IEC 27041) Badan internasional yang memiliki standar dalam penanganan barang bukti digital terutama untuk smartphone adalah ISO yang merupakan organisasi nonpemerintah dan badan penerapan standar internasional yang terdiri dari wakil 164 negara di dunia. Untuk penanganan barang bukti smartphone, standar yang digunakan adalah ISO/IEC dan memiliki beberapa tahapan seperti pada gambar 2.5. Incident Detection First Response Planning Potential Digital Evidence Identification Incident Scene Documentation Preparation Process Communication Shielding Digital Evidence Acquicition Digital Evidence Transportation Report Writing Digital Evidence Analysis Digital Evidence Storage Gambar 2.5. ISO/IEC Smartphone Forensic Investigation Sumber: Draf ISO/IEC (2014) Merujuk pada gambar 2.5, proses Smartphone Forensic Investigation berdasarkan ISO ada 12 tahap yaitu incident detection, first response, planning, preparation process, incident scene documentation, potential digital evidence identification, communication shielding, digital evidence acquicition, digital evidence transportation, digital evidence storage, digital evidence analysis dan report writing.
11 National Institute of Standards and Technology (NIST) NIST merupakan lembaga nasional Amerika Serikat yang memiliki standar khusus dalam penanganan bukti digital terutama pada penanganan smartphone. NIST membuat panduan penanganan smartphone yang dimaksudkan untuk mengatasi keadaan umum yang mungkin dihadapi oleh staf keamanan yang melibatkan barang bukti digital yang terdapat pada perangkat smartphone dan media elektronik terkait. Securing And Evaluating The Scene Documenting The Scene Preservation Isolation Packaging, Transporting And Storing Evidence Triage Processing & Decision Making Acquicition Examination & Analysis Reporting Gambar 2.6. NIST Smartphone Forensic Investigation Sumber: Guidelines on Mobile Device Forensics (NIST,2014) Merujuk pada gambar 2.6, proses penanganan smartphone forensic investigation itu terdiri dari 4 tahap yaitu preservation (securing and evaluating the scene, documenting the scene, isolation, packaging, transporting, storing evidence, triage processing, decision making), acquicition, examination & analysis dan reporting.
12 Harmonised Digital Forensic Investigation Process(HDFIP) Raymond & Venter(2014), menerapkan harmonised digital forensic investigation process pada penanganan smartphone forensics. Tahapan tersebut terdiri dari 3 tahapan umum dan dapat dilihat pada gambar 2.7. Inciden Detection Initialization Processes First Response Planning Preparation Potential Digital Evidence Identification Acquicition Processes Potential Digital Evidence Collection Potential Digital Evidence Acquicition Potential Digital Evidence Transportation Potential Digital Evidence Storage and Preservation Potential Digital Evidence Acquicition Digital Evidence Examination an Analysis Investigation Processes Digital Evidence Interpretation Reporting Presentation Investigation Closure Gambar 2.7. Harmonised Digital Forensic Investigation Process Sumber: Paper testing and evaluating the harmonized digital forensic investigation process in post mortem digital investigations (2014)
13 24 Merujuk pada gambar 2.7. menggambarkan tahapan-tahapan Harmonised Digital Forensic Investigation Process untuk penanganan smartphone yaitu initialization processes (incident detetion, first response, planning, preparation), acquisition processes (potential digital evidence identification, potential digital evidence collection, potential digital evidence acquisition, potential digital evidence transportation, potential digital evidence storage and preservation) dan investigative processes (potential digital evidence acquicition, digital evidence examination and analysis, digital evidence interpretation, reporting, resentation, investigation closure) Integrated Difital Forensic Investigation Framework(IDFIF) Rahayu (2014), mengembangkan DFIF terintegrasi menggunakan metode Sequential Logic. Metode ini memiliki karakteristik yang dapat merekam history dari masukan, sehingga dapat diasumsikan metode tersebut dapat melihat urutan DFIF sebelumnya untuk membentuk DFIF yang baru. IDFIF (Integrated Digital Forensic Investigation Framework) merupakan framework yang dibangun dengan melakukan analisis dan evaluasi terhadap framework-framework forensics yang sudah ada sebelumnya. Framework dievaluasi untuk menghasilkan sebuah framework baru yang lebih ringkas dan detail. Dari penelitian tersebut, menghasilkan beberapa tahapan dalam penanganan barang bukti dan dapat dilihat pada gambar 2.8.
14 25 1. Pre-Process 1.1. Notification 1.2. Authorization 1.3. Preparation 2. Proactive 2.2. Crime Scene Investigation Event Triggering Function & Communication Shielding Documenting the Scene 2.1. Proactive Collection Incident Response Volatile Collection and Collection of Network Traces 2.3. Proactive Preservation 2.4. Proactive Analysis 2.6. Securing the Scene 2.5. Preliminary Report 2.7. Detection of Incident/ Crime Yes Continue No 3.1. Identification Survey Recocnition 3.5. Analysis 3. Reactive 3.2. Collection & Acquicition 3.3. Preservation Transportation Storage 3.6. Presentation 3.4. Examinition 4. Post-Process 4.1. Conclusion 4.2. Recontruction 4.3. Dissemination Gambar 2.8. Integrated Difital Forensic Investigation Framework Sumber: Tesis dan Paper IDFIF (2014) Merujuk pada gambar 2.6. menggambarkan tahapan-tahapan Integrated Difital Forensic Investigation Framework yang terdiri dari: pre-process (notification, authorization, preparation), proactive process (proactive collection, incident response volatile collection, collection of network traces, crime scene investigation, event triggering function and communicating shielding,
15 26 documenting the scene, proactive preservation, proactive analysis, preliminary report, securing the scene, detection of incident / crime), reactive process (identification, collection and acquisition, preservation, examination, analysis, presentation), post-process (conclusion, recontruction, dissemination) Evaluasi Gronlund (1975), evaluasi merupakan suatu proses yang sistematis untuk menentukan tujuan atau membuat keputusan sampai sejauh mana tujuan-tujuan program tersebut dicapai. Mehrens & Lelman (1978), evaluasi adalah suatu proses dalam merencanakan, memperoleh dan menyediakan informasi yang sangat diperlukan untuk membuat alternative-alternatif keputusan. Grondlund & Linn (1990), evaluasi program merupakan suatu proses menganalisa, mengumpulkan serta menginterpretasi suatu informasi secara runtut untuk menetapkan sudah sampai sejauh mana tujuan program tersebut membuahkan hasil. Dari beberapa pengertian di atas, maka dapat disimpulkan bahwa evaluasi adalah suatu proses yang sistematis dalam merencanakan, memperoleh dan menyediakan informasi untuk menetapkan sampai sejauh mana program tersebut dapat diterapkan System Thinking Iman (2007), System thinking adalah menyadari bahwa segala sesuatu berinteraksi dengan perkara lain di sekelilingnya, meskipun secara formalprosedural mungkin tidak terkait langsung atau secara spasial berada di luar lingkungan tertentu. System thinking dibagi menjadi dua bagian yaitu: Hard Systems Methodology (HSM) Checkland (1978), Hard Systems Methodology ditetapkan untuk memilih cara yang efisien untuk mencapai akhir yang telah ditetapkan dan disepakati. HSM dibagi menjadi empat bagian yaitu:
16 27 1. Systems engineering, berkaitan dengan semua aspek perancangan atau pengembangan dalam pembangunan sistem berbasis komputer termasuk hardware dan perangkat lunak dengan tujuan mendapatkan suatu system yang lebih baik. 2. Operation research, merupakan penerapan metode-metode ilmiah terhadap masalah-masalah rumit yang muncul dalam pengarahan dan pengolahan dari suatu sistem besar manusia, mesin, bahan, dan uang dalam industri, bisnis, pemerintahan dan pertahanan.pendekatan khusus ini bertujuan membentuk suatu model ilmiah dari sistem, menggabungkan ukuran-ukuran faktor-faktor seperti kesempatan dan resiko, untuk meramalkan dan membandingkan hasil-hasil dari beberapa keputusan, strategi atau pengawasan. Tujuannya adalah membantu pengambilan keputusan menentukan kebijakan dan tindakannya secara ilmiah. 3. Systems analysis, merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk melakukan identifikasidan melakukan evaluasi permasalahan, kesempatan, hambatan yang terjadi dan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan. 4. System dynamics adalah mendeskripsikan, memodelkan dan mensimulasikan suatu sistem yang dinamis (dari waktu ke waktu terus berubah)dalam menyelesaikan suatu masalah serta tidak hanya melihat pada satu pokok bagian saja, tetapi melihat semua pengaruhnya terhadap semua yang berhubungan dengan masalah tersebut Soft Systems Methodology (SSM) Jenkins (1969), Soft Systems Methodology menggambarkan metodologi analisis sistem tekstual yang dievaluasi di Universitas Lancaster di Inggris, dianggap sebagai teks yang cocok untuk analisis. Tujuan dari analisis tekstual untuk mendukung evaluasi kritis teks-teks yang dipilih,
17 28 analisis sejarah pengembangan metodologi dari waktu ke waktu, dan pembahasan metode presentasi formal dan metodologi. SSM ini dievaluasi untuk menutupi keterbatasan Hard Systems Model. Dalam hard system approach masalah-masalah atau sasaran-sasaran yang ingin dicapai harus terdefinisi dan terstruktur dengan baik (well-defined and structured). Dengan demikian, maka sistem yang tengah dievaluasi haruslah dibuatkan modelnya dan dicari solusi optimalnya secara kuantitatif. Hal inilah yang menjadikan keterbatasan hard approach dalam aplikasinya Soft System Methodology (SSM) Checkland (1981), mengembangkan suatu metodologi evaluasi terhadap model yang ada dengan melakukan komparasi terhadap masalah yang terjadi di dunia sebenarnya dengan tujuan dapat mengetahui kelebihan dan kekurangan dari model tersebut sehingga apabila ditemukan suatu kekurangan dalam model tersebut dapat segera diperbaiki dengan tujuan model tersebut dapat digunakan berdasarkan kebutuhan yang ada. Gambar 2.9. Perbandingan checkland s Soft System Model Sumber: Paper Soft Systems Methodology in Action (1997) SSM adalah metode pendekatan untuk pemodelan proses di dalam organisasi dan lingkungannya serta sering digunakan untuk pemodelan manajemen perubahan, di mana organsiasi pembelajar itu sendiri merupakan manajemen perubahan. SSM dievaluasi di Inggris oleh Peter Checkland di System Department - Universitay of Lancaster selama sepuluh tahun program penelitian dan dipulikasikan pertama kali pada tahun 1981.
18 29 SSM ini merupakan pemodelan sistem yang lebih humanis dan sangat memperhitungkan berbagai aspek dalam perilaku, baik perilaku organisasi maupun perilaku manusia.ssm dikelompokkan dalam soft operation research tools, sebagai alternatif dari hard model matematik dan model keputusan konvensional yang merupakan tools yang ada pada bidang operation research (OR). SSM adalah sebuah metodologi untuk menganalisis dan pemodelan sistem yang mengintegrasikan teknologi (hard) sistem dan human (soft) sistem. Checkland mendefinisikan sistem sebagai sebuah human activity systems (HAS). HAS didefinisikan sebagai sekumpulan aktivitas di mana manusia terlibat di dalamnya dan relasi antar aktivitasnya. SSM merekomendasikan bahwa tiap individu mempunyai perbedaan persepsi dari situasi dan perbedaan kepentingan. Hal ini eksplisit di dalam keputusan dari sebuah analisis yang dapat diterima semua orang. Gambar 2.10.Checkland s Soft System Methodology Sumber: The Soft Systems Methodology Based Analysis Model in the Development of Selfmanaging Information Systems(2013) SSM terdiri dari 7 tahap proses analisis yang menggunakan konsep human activity dalam memahami situasi di sekitarnya untuk menentukan aksi yang perlu diambil dalam rangka mengembangkan situasi yang ada. Ketujuh tahap SSM tersebut adalah :
19 30 1. Situation Considered Problematic Tahap pertama metode Soft System Methodology adalah menentukan proses yang akan dieksplorasi. Pemahaman singkat mengenai proses secara umum yang menarik dan memungkinkan untuk nantinya dihasilkan sebuah situasi problematik dari proses tersebut. Sumber informasi didapat dari hasil pengamatan terhadap jalannya proses. Gambaran proses secara umum inilah yang menjadi dasar dalam pembuatan rich picture supaya lebih terlihat alur jalannya proses tersebut. 2. Problem Situation Expressed Dari gambaran umum yang dipaparkan dari tahap pertama, maka dapat dibuat suatu gambaran yang lebih jelas disebut dengan rich picture.rich picture menampilkan keseluruhan secara detail yang terlibat dalam proses tersebut dan digambarkan dalam gambaran terstruktur dari proses tersebut. 3. Root Definition Of Relevant System Mendefinisikan seluruh proses yang telah digambarkan pada problem situation expressed kedalam bentuk jalan cerita secara tekstual dan ringkas. 4. Conceptual Model Of System Described And Root Definition Berdasarkan definisi tekstual untuk setiap elemen yang didefinisikan, maka kemudian melakukan perbaikan terhadap model konseptual yang dibutuhkan untuk mencapai tujuan yang ideal. 5. Comparison Of Model And Real World Membandingkan antara model konsepsual tersebut dengan kenyataannya dalam dunia nyata sehingga model konseptual tersebut dapat diketahui tingkat kelayakannya dalam menyelesaikan suatu masalah. 6. Changes Systematically Desirable And Culturally Feasiable Mendefinisikan perubahan yang harus dilakukan terhadap model yang ada. Dalam langkah ini ditentukan perubahan yang mungkin dilakukan. 7. Action To Improve The Problem Situation Melakukan tindakan perbaikan dengan cara melakukan intervensi perubahan dalam bentuk implementasi model.
20 31 SSM ini awalnya dibuat untuk melakukan evaluasi terhadap disiplin ilmu sosial. Namun seiring berjalannya waktu SSM ini sudah banyak diterapkan oleh para pakar dan akademisi, mulai dari persoalan struktur sosial, kebijakan, militer, masalah penggunaan energi, lingkungan, metode pengajaran, inovasi dan teknologi informasi. Dalam dunia teknologi informasi, SSM digunakan untuk melakukan analisa dan evaluasi terhadap teknologi informasi sehingga menghasilkan suatu kerangka kerja yang diharapkanlebih baik dari sebelumnya.ssm juga dapat digunakan untuk melakukan evaluasi kerangka kerja penanganan bukti digital sehingga kerangka kerja yang ada bisa menjadi lebih baik dari sebelumnya.
Penerapan Integrated Digital Forensic Investigation Framework v2 (IDFIF) pada Proses Investigasi Smartphone
Penerapan Integrated Digital Forensic Investigation Framework v2 (IDFIF) pada Proses Investigasi Smartphone Ruuhwan #1, Imam Riadi *2, Yudi Prayudi #3 #1 Manajemen Informatika, Politeknik Piksi Ganesha
Lebih terperinciGambar 3.1. Metodologi Penelitian
BAB III METODOLOGI PENELITIAN Pada bab ini menjelaskan cara penelitian dimana terdapat rincian tentang urutan langkah-langkah yang dibuat secara sistematis, logis sehingga dapat dijadikan pedoman yang
Lebih terperinciAnalisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone
Ruuhwan, Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone 265 Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi
Lebih terperinci10. Mobile Device Forensics Part 2
10. Mobile Device Forensics Part 2 TopiK Collecting and Handling Cell Phones as Evidence Cell Phone Forensic Tools GPS (Global Positioning System) Isolasi Ponsel Gunakan Faraday bag atau kaleng cat untuk
Lebih terperinciTujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
IT Forensics Definisi Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
Lebih terperinciMEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC
MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC Yeni Dwi Rahayu 1, Yudi Prayudi 2 1,2 Magister Teknik Informatika, Fakultas Teknik Industri, Universitas
Lebih terperinciMengenal Digital Forensik
Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime
Lebih terperinciBAB 2. LANDASAN TEORI 2.1. Teknologi GSM GSM (Global System for Mobile Communication) adalah teknologi yang menyokong sebagian besar jaringan telepon seluler dunia. GSM telah menjadi teknologi komunikasi
Lebih terperinciAn Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan
An Introduction to COMPUTER FORENSICS Oleh: Ahmad Syauqi Ahsan 1 LATAR BELAKANG Penyalahgunaan komputer terbagi menjadi dua: komputer digunakan untuk tindakan kriminal, atau komputer sebagai target kriminal
Lebih terperinciANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10
Seminar Nasional Sistem Informasi Indonesia, 6 November 2017 ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10 Tayomi Dwi Larasati dan Bekti Cahyo Hidayanto
Lebih terperinciAnalisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid
Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid Okta Riandy 1, Zanial Mazalisa 2, Helda Yudiastuti 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina
Lebih terperinciMobile forensic. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika UNIVERSITAS GUNADARMA
Mobile forensic Pengantar Komputer Forensik Teknologi Informasi UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika 1 Komputer Forensik 2010 Handheld devices Cellular Phone GSM,
Lebih terperinci4. COLLECTING EVIDENCE
4. COLLECTING EVIDENCE TOPICS Crime scenes (TKP) Documenting Chain of Custody Forensic cloning Live dan Dead Systems Hashing Final Report PENGAMANAN TKP Orang yang tidak berkepentingan di larang mendekat
Lebih terperinciIDENTIFIKASI BUKTI DIGITAL PADA SIM CARD UNTUK MOBILE FORENSIC DIGITAL EVIDENCE IDENTIFICATION ON SIM CARD FOR MOBILE FORENSIC
IDENTIFIKASI BUKTI DIGITAL PADA SIM CARD UNTUK MOBILE FORENSIC DIGITAL EVIDENCE IDENTIFICATION ON SIM CARD FOR MOBILE FORENSIC Agung Prasetiyo Prodi S1 Teknik Informatika, Fakultas Teknik, Universitas
Lebih terperinciAnalisis Forensik WhatsApp Artefak pada Platform Android
Analisis Forensik WhatsApp Artefak pada Platform Android Anggie Khristian 1, Yesi Novaria Kunang, S.T., M.Kom 2., Siti Sa uda, M.Kom 3 1) Mahasiswa Teknik Informatika, Universitas Bina Darma 2), 3) Dosen
Lebih terperinciPenanganan Barang Bukti Forensik Digital
Penanganan Barang Bukti Forensik Digital Tugas Mata Kuliah Manajemen Investigasi Tindak Kriminal Dosen : Yudi Prayudi, S.Si, M.Kom Disusun Oleh MUSLIM HERI KISWANTO 13917221 Program Pasca Sarjana Fakultas
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Komunikasi Seluler GSM GSM merupakan salah satu teknologi seluler yang banyak digunakan pada saat ini. GSM adalah generasi kedua dalam teknologi seluler yang menggunakan
Lebih terperinciANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING)
ANALISIS INVESTIGATION SIMCARD CLONING TERHADAP SMS BANKING (STUDI KASUS PENGGUNA TELKOMSEL DENGAN LAYANAN BNI SMS BANKING) Nuril Anwar 1, Imam Riadi 2 1 Teknik Informatika, Fakultas Teknologi Industri,
Lebih terperinciSistem Remedial Nilai Siswa SMA Olah Raga Negeri Sriwijaya Palembang Menggunakan J2ME dengan Metode Soft System Methodology (SSM)
Sistem Remedial Nilai Siswa SMA Olah Raga Negeri Sriwijaya Palembang Menggunakan J2ME dengan Metode Soft System Methodology (SSM) A.Yani Ranius,S.Kom.,M.M. Nita Rosa Damayanti, S. Kom Universitas Bina
Lebih terperinciBAB I PENDAHULUAN 1. Latar Belakang
BAB I PENDAHULUAN 1. Latar Belakang Simcard atau disebut juga Kartu SIM (Subscriber Identity Module) adalah sebuah kartu pintar (SmartCard) seukuran perangko yang dibenamkan pada telepon genggam serta
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu, teknologi selalu berubah dan berkembang menjadi suatu kebutuhan masyarakat kini. Perubahan teknologi yang terjadi merubah pola hidup masyarakat.
Lebih terperinciPanduan Computer Setup (F10) Utility - Model dx7500 HP Compaq Business PC
Panduan Computer Setup (F10) Utility - Model dx7500 HP Compaq Business PC Copyright 2008 Hewlett-Packard Development Company, L.P. Informasi yang terdapat dalam dokumen ini dapat berubah tanpa pemberitahuan
Lebih terperinciANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI
ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email
Lebih terperinciAPLIKASI KOMPUTER- Perangkat Keras Komputer Materi Kuliah Sks : 2
APLIKASI KOMPUTER- Perangkat Keras Komputer Materi Kuliah Sks : 2 H. Aris Ihwan, SKom.,MMSI. ACE.,CSSA.,BWAFCPS.,BSFCPS.,BLBACPS.,CAPPE.,SCA.,VTSP.,NPSE.,CFSS.,KESA.,WCSP.,SSE+ Aris.ihwan@yahoo.co.id atau
Lebih terperinciBAB I TINJAUAN UMUM SISTEM OPERASI
BAB I TINJAUAN UMUM SISTEM OPERASI Sistem operasi berkaitan erat dengan pengoperasian computer. Computer merupakan perangkat elektronik yang dirancang untuk membantu penyelesaian permasalahan yang dihadapi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pesan SMS dapat dijadikan sebagai barang bukti digital dalam kasus tindak kejahatan. Di Indonesia sendiri barang bukti digital dalam pengungkapan tindak kejahatan
Lebih terperinciSISTEM REMEDIAL NILAI SISWA SMA OLAH RAGA NEGERI SRIWIJAYA PALEMBANG MENGGUNAKAN J2ME DENGAN METODE SOFT SYSTEM METHODOLOGY (SSM)
SISTEM REMEDIAL NILAI SISWA SMA OLAH RAGA NEGERI SRIWIJAYA PALEMBANG MENGGUNAKAN J2ME DENGAN METODE SOFT SYSTEM METHODOLOGY (SSM) A.Yani Ranius,S.Kom.,M.M. Nita Rosa Damayanti, S. Kom Universitas Bina
Lebih terperinciDEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah PDA (Personal Digital Assistant) adalah perangkat komputer berukuran kecil bersifat mobile yang berfungsi untuk membantu mencatat jadwal atau aktivitas yang
Lebih terperinciBAB I PENDAHULUAN. Latar Belakang Masalah
BAB I PENDAHULUAN Latar Belakang Masalah Penggunaan teknologi informasi sudah tidak dapat dipisahkan dari kehidupan sehari - hari. Banyak sekali organisasi dan perusahaan yang menggunakan teknologi informasi
Lebih terperinciANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE
ANALISIS MOBILE FORENSIC DENGAN MENGGUNAKAN METODE HYBRID EVIDENCE INVESTIGATION PADA SMARTPHONE Sucilawati Permatasari, Acep Irham Gufroni, dan Nur Widiyasono Teknil Informatika, Fakultas Teknik Universitas
Lebih terperinciPertemuan 8. Sistem Unit. Disampaikan : pada MK Aplikasi Komputer. Direktorat Program Diploma IPB
Pertemuan 8 Sistem Unit Disampaikan : pada MK Aplikasi Komputer Direktorat Program Diploma IPB 2010 Unit Sistem Unit Sistem adalah sebuah kotak yang berisi komponen elektronik lk yang digunakan komputer
Lebih terperinciComputer Forensic. Part 1. Abdul Aziz
Part 1 Abdul Aziz abdulazizprakasa@ymail.com Forensik yang identik dengan tindakan kriminal, sampai saat ini hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di
Lebih terperinciHARDWARE, SOFTWARE, DAN BRAINWARE
MAKALAH PENGANTAR KOMPUTER HARDWARE, SOFTWARE, DAN BRAINWARE : OLEH : NAMA NIM KELOMPOK ASISTEN : RIVALDY : G31110271 : X (SEPULUH) : 1. NESHA PRM SITOMPUL 2. RACHMI HATTA LABORATORIUM KOMPUTER DAN INFORMASI
Lebih terperinciProduct Knowledge Phone Recorder
Product Knowledge Phone Recorder Telepon merupakan media komunikasi yang mutlak dibutuhkan, baik untuk kepentingan individu maupun kepentingan lembaga (perusahaan). Sebagai sebuah sarana, tentu saja telepon
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi komunikasi berkembang sangat pesat seiring dengan semakin banyaknya kebutuhan manusia yang bergantung dengan teknologi. Salah satu teknologi yang paling dibutuhkan
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciPENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) Abstrak
PENERAPAN PROTOCOL DATA UNIT PADA SHORT MESSAGE SERVICE HASIL STUDI MAHASISWA (STUDI KASUS : STMIK BUDI DARMA MEDAN) 1 Nelly Astuti Hasibuan, 2 Surya Darma Nasution 1 STMIK Budi Darma Medan, 2 STMIK Budi
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK I.1 PENDAHULUAN Dunia bisnis baik jasa maupun manufaktur tak henti-hentinya berkompetisi untuk membuat pelanggannya tetap setia pada barangnya dan tidak berpaling ke barang lain.
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 1.1. Kerangka Pikir Kerangka pikir adalah suatu kerangka yang berisi tentang proses lama suatu perusahaan dimana dengan menggunakan metode Soft System Methodology (SSM) dihasilkan
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciBAB III LANDASAN TEORI. Menurut Wahana Komputer (2005 : 7) Short Message Service yang lebih
BAB III LANDASAN TEORI 3.1 Short Message Service () Menurut Wahana Komputer (2005 : 7) Short Message Service yang lebih dikenal dengan sebutan merupakan sebuah teknologi yang memungkinkan untuk menerima
Lebih terperinciMENGIDENTIFIKASI PERALATAN Teknologi Informasi dan Komunikasi. tik.com
MENGIDENTIFIKASI PERALATAN Teknologi Informasi dan Komunikasi http://mahir tik.com Telekomunikasi adalah komunikasi yang dilakukan dengan menggunakan peralatan dan sistem komunikasi yang mentransmisikan
Lebih terperinciII. TINJAUAN PUSTAKA. elemen yang saling berinteraksi untuk mencapai suatu tujuan. Sedangkan
5 II. TINJAUAN PUSTAKA 2.1 Sistem Informasi Sekolah Sistem merupakan suatu kesatuan yang terdiri dari suatu kumpulan elemen yang saling berinteraksi untuk mencapai suatu tujuan. Sedangkan informasi adalah
Lebih terperincixix 5 KESIMPULAN DAN SARAN Kesimpulan Saran 91 DAFTAR PUSTAKA 93 LAMPIRAN 105 RIWAYAT HIDUP 117
xvii DAFTAR ISI DAFTAR TABEL xx DAFTAR GAMBAR xxi 1 PENDAHULUAN 1 1.1 Latar Belakang 1 1.2 Rumusan Masalah 4 1.3 Pertanyaan Penelitian 4 1.4 Tujuan Penelitian 4 1.5 Manfaat Penelitian 5 1.6 Ruang Lingkup
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi yang semakin pesat pada berbagai aspek
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi yang semakin pesat pada berbagai aspek kehidupan, salah satunya adalah perkembangan teknologi yang berbasis telekomunikasi. Ini menyebabkan
Lebih terperinciBAB 1 Pengenalan Aplikasi Perangkat Bergerak
BAB 1 Pengenalan Aplikasi Perangkat Bergerak Mahardeka Tri Ananta deka.kelas@gmail.com Lab. Pemrograman Aplikasi Perangkat Bergerak FILKOM UB 1 Pokok Bahasan Perkembangan Teknologi Mobile Karakteristik
Lebih terperinciOrganisasi SistemKomputer, Pelayanan Sistem Operasi. Ptputraastawa.wordpress.com
SistemOperasi Organisasi SistemKomputer, ArsitekturSistemKomputer, Pelayanan Sistem Operasi ptputraastawa@gmail.com Ptputraastawa.wordpress.com Organisasi Komputer Sistem komputer modern terdiri dari satu
Lebih terperinciMETODOLOGI COMPUTER FORENSIK. Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.
METODOLOGI COMPUTER FORENSIK Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciPENGANTAR TEKNOLOGI INFORMASI
PENGANTAR TEKNOLOGI INFORMASI SOFTWARE, ST Pengenalan Teknologi Informasi Pengertian Teknologi Informasi (TI) TI adalah istilah terhadap berbagai macam hal dan kemampuan yang digunakan dalam pembentukan,
Lebih terperinciBAB II ARSITEKTUR SISTEM CDMA. depan. Code Division Multiple Access (CDMA) merupakan salah satu teknik
BAB II ARSITEKTUR SISTEM CDMA 2. 1 Code Division Multiple Access (CDMA) Dalam perkembangan teknologi telekomunikasi telepon selular terutama yang berkaitan dengan generasi ke tiga CDMA merupakan teknologi
Lebih terperinciSTRUKTUR DIAGRAM PONSEL FUNGSI DAN GEJALA KERUSAKAN KOMPONEN
STRUKTUR DIAGRAM PONSEL FUNGSI DAN GEJALA KERUSAKAN KOMPONEN Pada bab ini kami akan memberikan beberapa penjelasan mengenai struktur diagram ponsel beserta fungsi dan gejala kerusakan dari setiap komponen
Lebih terperinciTips penting. N91 dan N91 8GB umum. Nokia PC Suite (terutama Nokia Audio Manager) Manajemen File
Tips penting N91 dan N91 8GB umum Nokia PC Suite (terutama Nokia Audio Manager) Nokia PC Suite dioptimalkan untuk manajemen data pada Memori telepon [C:]. Nokia PC Suite dianjurkan untuk mengelola kontak,
Lebih terperinciMANAGEMENT INFORMATION SYSTEMS Raymond McLeod, Jr. and George Schell. Sistem Otomatisasi Kantor
MANAGEMENT INFORMATION SYSTEMS Raymond McLeod, Jr. and George Schell Sistem Otomatisasi Kantor 1 Pendahuluan Otomatisasi mulai di pabrik dan menyebar ke kantor dalam bentuk otomatisasi kantor, atau OA.
Lebih terperinciBAB I PROTOKOL KOMUNIKASI
BAB I PROTOKOL KOMUNIKASI Komunikasi adalah suatu pengalihan informasi dan pengertian diantara bagian individu, dan suatu proses pengiriman dari lambang- lambang antar pribadi dengan makna-makna yang dikaitkan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan perangkat telepon telah sampai pada era smartphone. Telepon pada zaman dulu hanya berfungsi sebagai alat komunikasi suara atau pesan saja.
Lebih terperinciBAB III ANALISIS SISTEM. Pada bab ini akan diuraikan tahapan analisis dan perancangan sistem
BAB III ANALISIS SISTEM Pada bab ini akan diuraikan tahapan analisis dan perancangan sistem dari aplikasi yang akan dibangun pada Sekolah Tinggi Teknologi Indonesia (STTI) Tanjungpinang. Penelitian diarahkan
Lebih terperinciBAB III ANALISIS SISTEM. Pada bab ini akan diuraikan tahapan analisis dan perancangan sistem
BAB III ANALISIS SISTEM Pada bab ini akan diuraikan tahapan analisis dan perancangan sistem dari aplikasi yang akan dibangun pada Sekolah Tinggi Teknologi Indonesia (STTI) Tanjungpinang. Penelitian diarahkan
Lebih terperinciANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S
ANALISIS DATA FORENSIK PADA PERANGKAT IPHONE 4S Ary Evendri 1, Ilman Zuhriyadi 2, Suryayusra 3 Mahasiswa Universitas Bina Darma 1), Dosen Universitas Bina Darma 2),3) Jl.Jend Ahmad Yani No.12 Plaju, Palembang
Lebih terperinciTIK Ole Ol h: Oktapiyanti
TIK Oleh: Oktapiyanti Operasi Dasar Komputer Komputer Alat elektronik yang mampu melakukan beberapa tugas, yaitu menerima input, memproses input sesuai dengan instruksi yang diberikan, menyimpan perintah-perintah
Lebih terperinciBab 1 PENDAHULUAN 1.1 Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Menurut teori Marslow, Keamanan merupakan salah satu kebutuhan mendasar setelah kebutuhan primer, dan sebelum kebutuhan sosial (aktualisasi diri). Sebab itu, segala
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi sekarang ini berkembang dengan pesat dan cepat pada hampir seluruh aspek kehidupan manusia. Keberagaman kebutuhan manusia menyebabkan terus berkembangnya
Lebih terperinciPERANGKAT PEMBUATAN APLIKASI MULTIMEDIA. Disusun Oleh : Ragil Sahroni ( )
PERANGKAT PEMBUATAN APLIKASI MULTIMEDIA Disusun Oleh : Ragil Sahroni ( 25411756 ) JURUSAN TEKNIK MESIN FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS GUNADARMA 2015 KATA PENGANTAR Puji syukur kami panjatkan kehadirat
Lebih terperinciTAKARIR. Perangkat yang mudah dibawa dan ringkas. informasi yang didapat dalam bentuk/format digital.
TAKARIR backup jenis pekerjaan yang dilakukan untuk membuat file/data cadangan, sehingga jika data tersebut hilang, maka dapat dikembalikan kembali seperti semula,/recovery. mobile device Perangkat yang
Lebih terperinciBAB 1 PENDAHULUAN. bisa mempercepat informasi yang perlu disampaikan baik yang sifatnya broadcast
BAB 1 PENDAHULUAN 1.1 Latar Belakang Industri telekomunikasi di Indonesia merupakan industri yang sangat penting dan strategis, karena dengan telekomunikasi pemerintah dan masyarakat bisa mempercepat informasi
Lebih terperinciPenganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
Lebih terperinciBAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang telah dicapai saat ini, banyak peralatan dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan pengoperasiannya.
Lebih terperinciBAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM
BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM Pada perancangan, menspesifikasikan sistem yang akan dibuat menjadi dua kategori yaitu spesifikasi perangkat keras dan spesifikasi perangkat lunak, sebagai berikut
Lebih terperinciPanduan Computer Setup (F10) Utility - Model dx2290 Microtower HP Compaq Business PC
Panduan Computer Setup (F10) Utility - Model dx2290 Microtower HP Compaq Business PC Copyright 2007 Hewlett-Packard Development Company, L.P. Informasi yang terdapat dalam dokumen ini dapat setiap saat
Lebih terperinciSTUDI ANALISIS LAI PADA SIMCARD DALAM MENENTUKAN LETAK GEOGRAFIS DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN PYTHON NASKAH PUBLIKASI
STUDI ANALISIS LAI PADA SIMCARD DALAM MENENTUKAN LETAK GEOGRAFIS DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN PYTHON NASKAH PUBLIKASI diajukan oleh Huda Nur Fakhri 12.11.6016 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Bab ini akan membahas hal-hal yang mendasari dibuatnya REMINDME, bahasa pemrograman, dan tools yang digunakan dalam pembuatan REMINDME. 3.1. Aplikasi Mobile Aplikasi mobile adalah
Lebih terperinciKontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom
Kontrak Kuliah Desain Sistem Edi Sugiarto, S.Kom, M.Kom Desain Sistem Setelah tahap analisis selesai, maka analis sistem mendapatkan gambaran dengan jelas apa yang harus dikerjakan. Setelah itu tiba waktunya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Salah satu perkembangan teknologi yang demikian pesat adalah teknologi komunikasi data, baik melalui perangkat-perangkat mobile seperti handphone, PDA dan sebagainya,
Lebih terperinciBAB I PENDAHULUAN. dapat digunakan seperti SMS (Short Message Service), MMS. (Multimedia Messaging Service), WAP (Wireless Application Protocol),
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi dan komunikasi yang sangat pesat berpengaruh langsung terhadap kehidupan manusia antara lain internet dan telepon seluler,
Lebih terperinciPerkembangan dan Prospek Bisnis di Bidang Teknologi Informasi dan Komunikasi. Disusun oleh : Dr. Lily Wulandari
Perkembangan dan Prospek Bisnis di Bidang Teknologi Informasi dan Komunikasi Disusun oleh : Dr. Lily Wulandari Perkembangan Penggunaan Istilah teknologi informasi mulai populer di akhir tahun 70-an. Pada
Lebih terperinciBab I Persyaratan Produk
I.1 PENDAHULUAN Bab I Persyaratan Produk Pada bab ini akan dibahas persyaratan-persyaratan produk dari aplikasi voting via SMS yang tidak terhubung pada penyedia nomor khusus layanan SMS atau menggunakan
Lebih terperinciINTERKONEKSI SIMULATOR MODALITI DENGAN PICTURE ARCHIVING AND COMMUNICATION SYSTEM (PACS) BERBASIS PROTOKOL DICOM
INTERKONEKSI SIMULATOR MODALITI DENGAN PICTURE ARCHIVING AND COMMUNICATION SYSTEM (PACS) BERBASIS PROTOKOL DICOM Toriqah Fitrayana (2206 100 193) Dosen Pembimbing I : Dr. I Ketut Edy Purnama, ST., MT.
Lebih terperinciCh. 7 MODELLING BUSINESS SYSTEMS by Dot Tudor. Inggang Perwangsa Nuralam, SE., MBA
Ch. 7 MODELLING BUSINESS SYSTEMS by Dot Tudor Inggang Perwangsa Nuralam, SE., MBA Problem Improve business a good understanding: Under investigation Identify the stakeholders an approach of the stakeholders
Lebih terperinciPanduan Computer Setup (F10) Utility - dx2810/ dx2818 Microtower dan dx2810 Bentuk dan Ukuran Kecil HP Compaq Business PC
Panduan Computer Setup (F10) Utility - dx2810/ dx2818 Microtower dan dx2810 Bentuk dan Ukuran Kecil HP Compaq Business PC Copyright 2008 Hewlett-Packard Development Company, L.P. Informasi yang terdapat
Lebih terperinciSILABUS MATA PELAJARAN
SILABUS MATA PELAJARAN Satuan Pendidikan : SMK GONDANG Mata Pelajaran : SISTEM KOMPUTER Kelas / Semester : X / 2 Jumlah Jam : 18 Minggu (2 Jam Pelajaran / Minggu) Kompetensi Inti KI-1. Menghayati dan mengamalkan
Lebih terperinciIntroduction to Computer Architecture. Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 01 --
Introduction to Computer Architecture Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 01 -- This presentation is revised by @hazlindaaziz, STMIK, 2014 Acknowledgement
Lebih terperinciBAB IV METODE PENGEMBANGAN MEDIA PEMBELAJARAN
BAB IV METODE PENGEMBANGAN MEDIA PEMBELAJARAN 4.1. Gambaran Umum Proyek Akhir Proyek akhir adalah suatu karya ilmiah yang dilakukan oleh mahasiswa secara mandiri dan terstruktur. Materi dalam proyek akhir
Lebih terperinci10. MOBILE DEVICE FORENSICS PART 1
10. MOBILE DEVICE FORENSICS PART 1 TOPICS Cellular Networks Cell Phone Operating Systems Evidence on Cell Phones CELL PHONE BASICS bukti penting Emails & SMS messages Internet history GPS (Global Positioning
Lebih terperinciABSTRAK. ii Universitas Kristen Maranatha
ABSTRAK PT. Cisangkan merupakan perusahaan yang bergerak di bidang produksi genteng dan paving blok yang berada di Bandung dan menggunakan sistem informasi dalam pengolahan dan pengintegrasian data data
Lebih terperinciBAB II PROSES BISNIS
BAB II PROSES BISNIS 2.1. Proses Bisnis Utama PT Rahadjasa Media Internet (RadNet) merupakan perusahaan penyedia jasa layanan internet (Internet Service Provider-ISP). Seiring dengan berkembangnya waktu,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya perangkat bergerak atau yang biasa disebut dengan mobile device dibuat dengan tujuan untuk komunikasi suara seperti telepon dan pengiriman pesan
Lebih terperinciBAB I PENDAHULUAN. Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang
BAB I PENDAHULUAN 1.1 Latar Belakang dan Rumusan Masalah 1.1.1 Latar Belakang Proses pengukuran jarak jauh merupakan suatu proses pengukuran yang melibatkan dua buah terminal pengukuran dan letaknya berjauhan.
Lebih terperinciEmbedded System : sistem kecil nan handal yang jarang dikenal
Embedded System : sistem kecil nan handal yang jarang dikenal disusun sebagai : Tugas Mata Kuliah Kapita Selekta Ditulis oleh : Fauzan Azmi 113068018 JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI TEKNOLOGI
Lebih terperinciBAB I PENDAHULUAN. melaksanakannya, ini tentu dilandasi asumsi bahwa segala tindakannya secara sadar
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Hampir setiap manusia membuat atau mengambil keputusan dan melaksanakannya, ini tentu dilandasi asumsi bahwa segala tindakannya secara sadar merupakan pencerminan
Lebih terperinci2-1. Apa itu Komputer?? HARDWARE 1 PERANGKAT SISTEM KOMPUTER. Erwin Harahap
Erwin Harahap erwin2h@yahoo.com http://erwin2h.wordpress.com 2-1 ORGANISASI SISTEM KOMPUTER HARDWARE 1 PERANGKAT SISTEM KOMPUTER Disampaikan pada perkuliahan pertama Organisasi Sistem Komputer Jurusan
Lebih terperinciMata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 04 --
Mata Kuliah Arsitektur Komputer Program Studi Sistem Informasi 2013/2014 STMIK Dumai -- Materi 04 -- This presentation is revised by @hazlindaaziz, STMIK, 2014 Acknowledgement Main Material: Stallings,
Lebih terperinciBAB I BAB 1 PENDAHULUAN
BAB I BAB 1 PENDAHULUAN 1.1 Latar Belakang Pembelajaran merupakan unsur yang sangat penting dalam pendidikan di Indonesia. Dalam pembelajaran terdapat berbagai macam strategi dan metode yang dapat digunakan
Lebih terperinciPengantar Komputer. Sistem Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Sistem Komputer Salhazan Nasution, S.Kom Sistem Komputer 2 Sistem Komputer Sistem komputer adalah elemen elemen yang terkait untuk menjalankan suatu aktifitas dengan menggunakan komputer.
Lebih terperinciMODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si
PERTEMUAN 14 FAKULTAS ILMU KOMUNIKASI UNIVERSITAS MERCU BUANA, JAKARTA MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si POKOK BAHASAN Pengertian dampak konvergensi media pada kehidupan masyarakat.
Lebih terperinciPENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking
PENGENALAN INTERNET INTERNET - INTERnational NETworking - INTERconnected NETworking Def : 1. Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer
Lebih terperinciStruktur Sistem Komputer
Struktur Sistem Komputer Pengampu Mata Kuliah Casi Setianingsih (CSI) Hp : 081320001220 (WA Only) Email Tugas : casie.sn@gmail.com Email Tel-U : setiacasie@telkomuniversity.ac.id Komposisi Penilaian Quiz
Lebih terperinciPENGANTAR KOMPUTER & SOFTWARE I KONSEP DASAR ORGANISASI DAN ARSITEKTUR KOMPUTER
PENGANTAR KOMPUTER & SOFTWARE I KONSEP DASAR ORGANISASI DAN ARSITEKTUR KOMPUTER Tim Pengajar KU1102 - Institut Teknologi Sumatera Tujuan : Mahasiswa mampu mengenal sejarah dari sistem komputer Mahasiswa
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Perencanaan Strategis SI/TI Menurut Ward dan Peppard (2002), Perencanaan strategis SI/TI merupakan proses identifikasi portofolio aplikasi SI berbasis komputer yang mendukung
Lebih terperinciEKSPLORASI BUKTI DIGITAL PADA SIM CARD
Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 EKSPLORASI BUKTI DIGITAL PADA SIM CARD Yudi Prayudi 1 Fachreza Rifandi 1 Pusat Studi Forensika Digital, Jurusan Teknik Informatika Fakultas
Lebih terperinciBAB I PENDAHULUAN. dan menentukan bagi kelangsungan hidup perusahaan, baik dalam jangka pendek
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pemasaran merupakan salah satu aspek manajemen yang paling penting dan menentukan bagi kelangsungan hidup perusahaan, baik dalam jangka pendek maupun jangka
Lebih terperinci